Otkrivena prva Android bot mreža koja se kontroliše preko Twitter naloga

Mobilni telefoni, 26.08.2016, 01:00 AM

Otkrivena prva Android bot mreža koja se kontroliše preko Twitter naloga

Stručnjaci kompanije ESET otkrili su bot mrežu sastavljenu od Android uređaja, smart telefona i tableta, inficiranih malverom Twitoor, backdoor trojancem koji se širi preko SMS poruka ili preko malicioznih linkova. To je prvi Android malver koji dobija komande sa Twitter naloga.

Čuvanje bot mreže od policije, ali i drugih kriminalaca, je prioritet za one koje zarađuju od njih. Komandno-kontrolni serveri (C&C) su standard, ali ih policija može zapleniti i na kraju otkriti važne informacije o bot mreži, koje bi joj omogućile njeno gašenje.

“Korišćenje Twittera umesto komandno-kontrolnih servera je prilično inovativno za jednu Android bot mrežu”, kažu iz ESET-a. Malver koji inficira uređaje da bi formirao bot mrežu mora da dobija instrukcije, a ta komunikacija sa serverom je Ahilova peta svih bot mreža - ona može da izazove sumnju a odsecanje botova je uvek loše za funkcionisanje bot mreže."

Twitter nalozi i nalozi na drugim društvenim mrežama mogu da posluže kao C&C serveri koji nude veću fleksibilnost. U svetu Windowsa, Twitter koji je pokrenut 2006., već 2009. je prvi put iskorišćen za kontrolu nad botovima. Android botovi su već kontrolisani na načine koji nisu tradicionalni, recimo, preko blogova, ali Twitoor je prvi bot malver koji se oslanja na Twitter.

“Kriminalcima je veoma lako da preusmere komunikacije na drugi novootvoreni nalog”, kaže Lukas Štefanko iz ESET-a, dodajući da u budućnosti možemo očekivati da kriminalci na ovaj način iskoriste Facebook statuse ili LinkedIn i druge društvene mreže.

Trojanac je potencijalnim žrtvama predstavljen kao plejer za prikazvanje porno videa ili MMS aplikacija. Ove aplikacije ne rade ono čemu su namenjene. Kada se pokrene, trojanac sakriva svoje prisustvo na sistemu i kontaktira određeni C&C Twitter nalog u određenim vremenskim intervalima da bi dobio komande. Tako malver, u zavisnosti od komandi koje dobije može da se prebaci na drugi C&C nalog, ili da preuzme druge malvere.

Prema rečima Štefanka, bot mreža se trenutno koristi za infekciju uređaja mobilnim bankarskim malverom, ali se malver koga preuzima trojanac može promeniti preko noći, u zavisnosti od toga ko rentira bot mrežu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a

Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a

Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje

Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca

Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca

Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje

Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca

Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca

Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje

Četiri nova Android malvera kradu podatke iz više od 800 aplikacija

Četiri nova Android malvera kradu podatke iz više od 800 aplikacija

Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje

Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade

Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade

Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom Mirax, koji se širi Evropom a koji kombinuje daljinski pri... Dalje